Foro de elhacker.net

Sistemas Operativos => GNU/Linux => Mensaje iniciado por: BloodSharp en 26 Diciembre 2019, 22:18 pm



Título: [Duda] Engañar a nmap y otros scaneres de puertos
Publicado por: BloodSharp en 26 Diciembre 2019, 22:18 pm
Buenas, hace un par de días estuve escaneando un servidor de origen ruso que me encontré hace rato y me surgió la duda, ¿Cómo podría implementar una cosa así en un servidor propio? ¿Alguién del foro conoce alguna manera de implementar esto?

El servidor en cuestión 195.88.209.154 cuando es escaneado devuelve una cantidad exagerada de puertos abiertos falsos, mientras que si analizo por banner devuelve que utiliza Debian:

(https://i.imgur.com/CEycWJz.png)


B#


Título: Re: [Duda] Engañar a nmap y otros scaneres de puertos
Publicado por: engel lex en 26 Diciembre 2019, 22:23 pm
usa un sniffer de red de bajo nivel y has una lista de los posibles hello en los diferente protocolos, por lo menos con python puedes hacer un sniffer a la tarjeta de red y segun puerto+mensaje, respondes el apropiado


Título: Re: [Duda] Engañar a nmap y otros scaneres de puertos
Publicado por: AlbertoBSD en 26 Diciembre 2019, 22:25 pm
Algunos IDS puedes ser configurados para detectar el escaneo de puertos y activar un modo para enviar respuestas ACK a todas las peticiones SYN.

Si lo quieres implementar tu tendrias que buscar algún IDS que tenga esta capacidad. Creo que con Snort se puede realizar.

Saludos!



Título: Re: [Duda] Engañar a nmap y otros scaneres de puertos
Publicado por: warcry. en 27 Diciembre 2019, 15:43 pm
personalmente no le veo utilidad a lo que planteas, salvo que quieras montar algun cebo, para ver quien te ataca, pero eso lo que genera es trafico a tu servidor de los distintos spiders que intentan acceder a las "vulnerabilidades/servicios" de tu server.

pero chico para gusto colores, te dejo una demo rápida de como hacerlo con nc

SfjYajKUrLk

Después solo te queda en el router redireccionar el rango de puertos al host que los tiene "abiertos" (a la escucha).